Metódy a prostriedky ochrany informácií pred únikom cez technické kanály. Organizácia ochrany informácií pred únikmi vznikajúcimi počas prevádzky výpočtovej techniky v dôsledku peminu

  • 22.07.2019

Ochrana informácií pred únikom cez technické kanály je dosiahnutá dizajnovým a architektonickým riešením, organizačnými a technickými opatreniami, ako aj identifikáciou prenosných elektronických zariadení na zachytávanie informácií (budeme sa tomu venovať neskôr).

Organizačné podujatie je podujatie ochrany informácií, ktoré si nevyžaduje použitie špeciálne vyvinutých technických prostriedkov.

Medzi hlavné organizačné a bezpečnostné opatrenia patria:

  • - zapojenie do práce na ochrane informácií organizácií, ktoré majú licenciu na činnosť v oblasti ochrany informácií vydanú príslušnými orgánmi;
  • - kategorizácia a atestácia objektov TSPI a priestorov vyčlenených na konanie uzavretých podujatí (ďalej len vyčlenené priestory) na splnenie požiadaviek na zabezpečenie ochrany informácií pri práci s informáciami s príslušným stupňom utajenia;
  • - používanie certifikovaných TSPI a VTSS v zariadení;
  • - zriadenie kontrolovaného pásma okolo objektu;
  • - zapojenie organizácií s povolením na činnosť v oblasti ochrany informácií pre príslušné položky pri stavebných prácach, rekonštrukciách zariadení TPTS, montáži zariadení;
  • - organizácia kontroly a obmedzenia prístupu k predmetom spotrebného tovaru a do pridelených priestorov;
  • - zavedenie územných, frekvenčných, energetických, priestorových a časových obmedzení v spôsoboch používania technických prostriedkov podliehajúcich ochrane;
  • - odpojenie na dobu uzavretých udalostí technických prostriedkov s prvkami, ktoré fungujú ako elektroakustické meniče od komunikačných vedení a pod.

Technická udalosť je udalosť ochrany informácií, ktorá zahŕňa použitie špeciálnych technických prostriedkov, ako aj realizáciu technických riešení.

Technické opatrenia sú zamerané na uzavretie kanálov úniku informácií zoslabením úrovne informačných signálov alebo znížením odstupu signálu od šumu v miestach, kde sú možné prenosné prieskumné prostriedky alebo ich senzory na hodnoty, ktoré zaisťujú nemožnosť izolovať informáciu. signál pomocou prieskumu a vykonávajú sa pomocou aktívnych a pasívnych prostriedkov.

Technické opatrenia využívajúce pasívne prostriedky zahŕňajú

Kontrola a obmedzenie prístupu do predmetov maloobchodu a do pridelených priestorov:

Inštalácia technických prostriedkov a systémov obmedzenia a kontroly vstupu do objektov TSPI a do vyhradených priestorov.

Lokalizácia žiarenia:

  • - tienenie TSPI a ich spojovacích vedení;
  • - uzemnenie TSPI a tienenia ich spojovacích vedení;
  • - odhlučnenie pridelených priestorov.

Oddelenie informačných signálov:

  • - inštalácia špeciálnych ochranných prostriedkov do pomocných technických prostriedkov a systémov, ktoré majú "mikrofónový efekt" a majú východ mimo kontrolovaného pásma;
  • - inštalácia špeciálnych dielektrických vložiek do opletení napájacích káblov, potrubí pre vykurovacie systémy, vodovody, kanalizácie, ktoré presahujú kontrolovaný priestor;
  • - inštalácia samostatných alebo stabilizovaných napájacích zdrojov TSPI;
  • - inštalácia garantovaných napájacích zariadení TSPI;
  • - inštalácia odrušovacích filtrov typu FP do napájacích obvodov TSPI, ako aj do vedení osvetľovacej a zásuvkovej siete vyhradených miestností.

Medzi činnosti využívajúce aktívne prostriedky patria:

Priestorový hluk:

  • - priestorový elektromagnetický šum s použitím generátorov šumu alebo vytváraním rušenia videnia (pri zisťovaní a určovaní frekvencie žiarenia zabudovaného zariadenia alebo bočného elektromagnetického žiarenia TSPI) pomocou prostriedkov vytvárania rušenia videnia;
  • - vytváranie akustického a vibračného hluku pomocou generátorov akustického hluku;
  • - potlačenie hlasových záznamníkov v režime nahrávania pomocou rušičiek hlasových záznamníkov.

Lineárny šum:

  • - lineárny šum napájacích vedení;
  • - Lineárny šum cudzích vodičov a spojovacích vedení VTSS, ktoré presahujú kontrolovanú oblasť.

Zničenie vstavaných zariadení:

Zničenie vstavaných zariadení pripojených k linke pomocou špeciálnych generátorov impulzov (horáky "ploštice").

Identifikácia prenosných elektronických zariadení na zachytávanie informácií (embedded zariadenia) sa vykonáva vykonávaním špeciálnych skúšok, ako aj špeciálnych kontrol objektov TSPI a pridelených priestorov.

Špeciálne prehliadky objektov TSPI a pridelených priestorov sa vykonávajú ich vizuálnou obhliadkou bez použitia technických prostriedkov.

Špeciálna kontrola sa vykonáva pomocou technických prostriedkov:

Identifikácia vstavaných zariadení pomocou pasívnych prostriedkov:

  • - inštalácia prostriedkov a systémov na detekciu laserového žiarenia (osvetlenia) okenných tabúľ vo vyhradených miestnostiach;
  • - inštalácia stacionárnych detektorov hlasových záznamníkov vo vyhradených miestnostiach;
  • - vyhľadávanie vstavaných zariadení pomocou indikátorov poľa, zachytávačov, meračov frekvencie, skenerových prijímačov a softvérových a hardvérových riadiacich systémov;
  • - organizácia rádiového monitorovania (trvalého alebo počas trvania dôverných udalostí) a náhodného elektromagnetického žiarenia TSPI.

Identifikácia vstavaných zariadení pomocou aktívnych prostriedkov:

  • - špeciálna kontrola pridelených priestorov pomocou nelineárnych lokátorov;
  • - osobitná kontrola vyčlenených priestorov, TSPI a pomocných technických prostriedkov pomocou röntgenových systémov.

Ochrana informácií spracúvaných technickými prostriedkami sa vykonáva pasívnymi a aktívnymi metódami a prostriedkami.

Pasívne metódy ochrany informácií sú zamerané na:

  • - zoslabenie rušivého elektromagnetického žiarenia (informačné signály) TSPI na hranici kontrolovaného pásma na hodnoty, ktoré zaisťujú nemožnosť ich izolácie pomocou prieskumu na pozadí prirodzeného hluku;
  • - zoslabenie snímania rušivého elektromagnetického žiarenia (informačné signály) TSPI vo vonkajších vodičoch a spojovacích vedeniach VTSS, ktoré presahujú kontrolovanú oblasť, na hodnoty, ktoré zaisťujú nemožnosť ich izolácie pomocou prieskumu na pozadí prirodzeného hluk;
  • - vylúčenie (oslabenie) infiltrácie informačných signálov TSPI v napájacom obvode, ktoré presahujú kontrolovanú oblasť, na hodnoty, ktoré zaisťujú nemožnosť ich izolácie pomocou prieskumu na pozadí prirodzeného hluku.

Aktívne metódy ochrany informácií sú zamerané na:

  • - vytvorenie maskovacieho priestorového elektromagnetického rušenia s cieľom znížiť pomer signálu k šumu na hranici kontrolovaného priestoru na hodnoty, ktoré znemožňujú prieskumnému nástroju extrahovať informačný signál TSPI;
  • - vytvorenie maskovacieho elektromagnetického rušenia vo vonkajších vodičoch a spojovacích vedeniach VTSS za účelom zníženia odstupu signálu od šumu na hranici kontrolovaného pásma na hodnoty, ktoré zaisťujú nemožnosť identifikácie informačného signálu TSPI prostriedkami prieskumu.

Útlm bočného elektromagnetického žiarenia RTSI a ich zachytenie v cudzích vodičoch sa vykonáva tienením a uzemnením RTSPI a ich spojovacími vedeniami.

Eliminácia (útlm) úniku informačných signálov TSPI v napájacom obvode sa dosahuje filtrovaním informačných signálov. Na vytvorenie maskovacieho elektromagnetického rušenia sa používajú systémy priestorového a lineárneho šumu.

Tienenie technických prostriedkov. Fungovanie akéhokoľvek technického informačného prostriedku je spojené s tokom elektrických prúdov rôznych frekvencií cez jeho prvky nesúce prúd a vytváraním potenciálového rozdielu medzi rôznymi bodmi jeho elektrického obvodu, ktorý vytvára magnetické a elektrické polia nazývané bočné elektromagnetické žiarenie. .

Uzly a prvky elektronických zariadení, v ktorých tečú vysoké napätia a malé prúdy, vytvárajú v blízkej zóne elektromagnetické polia s prevahou elektrickej zložky. Prevládajúci vplyv elektrických polí na prvky elektronických zariadení sa pozoruje aj v tých prípadoch, keď sú tieto prvky necitlivé na magnetickú zložku elektromagnetického poľa.

Jednotky a prvky elektronických zariadení, v ktorých tečú veľké prúdy a malé poklesy napätia, vytvárajú elektromagnetické polia v blízkom poli s prevahou magnetickej zložky. Prevládajúci vplyv magnetických polí na zariadenie sa pozoruje aj vtedy, ak je príslušné zariadenie necitlivé na elektrickú súčiastku alebo je oveľa menej magnetické v dôsledku vlastností žiariča.

Striedavé elektrické a magnetické polia sa vytvárajú aj v priestore obklopujúcom spojovacie vedenia (drôty, káble) TSPI.

Rušivé elektromagnetické žiarenie TSPI je príčinou vzniku elektromagnetických a parametrických kanálov úniku informácií a môže byť tiež príčinou indukcie informačných signálov v cudzích prúdových vedeniach a štruktúrach. Preto sa veľká pozornosť venuje zníženiu úrovne rušivého elektromagnetického žiarenia.

Účinnou metódou na zníženie úrovne TEMI je tienenie ich zdrojov. Rozlišujú sa tieto spôsoby tienenia:

  • - elektrostatický;
  • - magnetostatický;
  • - elektromagnetický.

Elektrostatické a magnetostatické tienenie je založené na uzavretí elektrických a magnetických polí clonou (ktorá má v prvom prípade vysokú elektrickú vodivosť a v druhom magnetickú vodivosť).

Elektrostatické tienenie sa v podstate scvrkáva na uzavretie elektrostatického poľa na povrch kovového štítu a vedenie elektrických nábojov do zeme (do puzdra zariadenia). Uzemnenie elektrostatického tienenia je nevyhnutným prvkom pri realizácii elektrostatického tienenia. Použitie kovových obrazoviek umožňuje úplne eliminovať vplyv elektrostatického poľa. Pri použití dielektrických tienenia tesne priliehajúcich k tienenému prvku je možné zoslabiť pole snímacieho zdroja faktorom E, kde E je relatívna dielektrická konštanta materiálu sita.

Hlavnou úlohou tienenia elektrických polí je znížiť väzbovú kapacitu medzi tienenými konštrukčnými prvkami. V dôsledku toho je účinnosť tienenia určená hlavne pomerom väzobných kapacít medzi zdrojom a snímačom pred a po inštalácii uzemneného tienenia. Preto každá činnosť, ktorá vedie k zníženiu komunikačnej kapacity, zvyšuje účinnosť tienenia.

Tieniaci účinok plechu v podstate závisí od kvality spojenia medzi obrazovkou a telom zariadenia a časťami obrazovky navzájom. Je obzvlášť dôležité, aby medzi časťami obrazovky a puzdrom neboli žiadne spojovacie vodiče. Pri metrových a kratších vlnových dĺžkach môžu spojovacie vodiče dlhé niekoľko centimetrov drasticky zhoršiť výkon tienenia. Pri ešte kratších decimetrových a centimetrových vlnových dĺžkach nie je dovolené spájať vodiče a prípojnice medzi obrazovkami. Na dosiahnutie vysokej účinnosti tienenia elektrického poľa je potrebné použiť priame spojité spojenie jednotlivých častí tienenia medzi sebou.

V kovovej clone úzke štrbiny a otvory, ktorých rozmery sú v porovnaní s vlnovou dĺžkou malé, prakticky nezhoršujú tienenie elektrického poľa.

Účinnosť tienenia klesá so zvyšujúcou sa frekvenciou.

Hlavné požiadavky na elektrické clony možno formulovať nasledovne

  • - konštrukcia obrazovky by mala byť zvolená tak, aby siločiary elektrického poľa boli uzavreté na stenách obrazovky bez toho, aby prekročili jej hranice;
  • - v oblasti nízkych frekvencií (pri hĺbke prieniku (?) väčšej ako hrúbka (d), teda pri?> d) je účinnosť elektrostatického tienenia prakticky určená kvalitou elektrického kontaktu kovovej clony s puzdro zariadenia a málo závisí od materiálu obrazovky a jej hrúbky;
  • - vo vysokofrekvenčnej oblasti (pri d

Magnetostatické tienenie sa používa, keď je potrebné potlačiť rušenie pri nízkych frekvenciách od 0 do 3 ... 10 kHz.

Hlavné požiadavky na magnetostatické obrazovky možno zhrnúť takto:

  • - magnetická permeabilita materiálu obrazovky by mala byť čo najvyššia. Na výrobu obrazoviek je žiaduce použiť mäkké magnetické materiály s vysokou magnetickou permeabilitou (napríklad permalloy);
  • - zväčšenie hrúbky stien sita vedie k zvýšeniu účinnosti tienenia, avšak v tomto prípade by sa mali brať do úvahy možné konštrukčné obmedzenia hmotnosti a rozmerov sita;
  • - spoje, rezy a švy na obrazovke by mali byť umiestnené rovnobežne s čiarami magnetickej indukcie magnetického poľa. Ich počet by mal byť minimálny;
  • - uzemnenie tienenia neovplyvňuje účinnosť magnetostatického tienenia.

Účinnosť magnetostatického tienenia sa zvyšuje s použitím viacvrstvových tienenia.

Tienenie vysokofrekvenčného magnetického poľa je založené na použití magnetickej indukcie, ktorá vytvára v tienidle striedavé indukčné vírivé prúdy (Foucaultove prúdy). Magnetické pole týchto prúdov vo vnútri obrazovky bude smerovať k vzrušujúcemu poľu a mimo neho - v rovnakom smere ako vzrušujúce pole. Výsledné pole je oslabené vo vnútri obrazovky a zosilnené mimo nej. Vírivé prúdy v clone sú rozložené nerovnomerne po jej priereze (hrúbke). Je to spôsobené javom povrchového efektu, ktorého podstatou je, že striedavé magnetické pole pri prenikaní hlboko do kovu slabne, pretože vnútorné vrstvy sú tienené vírivými prúdmi cirkulujúcimi v povrchových vrstvách.

V dôsledku povrchového efektu hustota vírivých prúdov a sila striedavého magnetického poľa exponenciálne klesajú, keď ideme hlbšie do kovu. V zdrojoch elektromagnetických polí a rušení sa vykonáva filtrácia, aby sa zabránilo šíreniu nežiaducich elektromagnetických vĺn mimo zariadenia - zdroja nebezpečného signálu. Filtrácia v zariadeniach - receptory elektromagnetických polí a snímače by mali vylúčiť ich vplyv na receptor.

Na filtrovanie signálov v napájacích obvodoch TSPI sa používajú izolačné transformátory a filtre na potlačenie šumu.

Izolačné transformátory. Takéto transformátory musia zabezpečiť izoláciu primárneho a sekundárneho okruhu podľa signálov snímačov, čo znamená, že snímače vyskytujúce sa v obvode primárneho vinutia nesmú preniknúť do sekundárneho obvodu transformátora. Prenikanie snímačov do sekundárneho vinutia je spôsobené prítomnosťou nežiaducich odporových a kapacitných komunikačných obvodov medzi vinutiami.

Na zníženie väzby vinutí podľa snímacích signálov sa často používa vnútorná clona, ​​vyrobená vo forme uzemnenej rozpery alebo fólie, uloženej medzi primárne a sekundárne vinutie. S touto clonou je snímač pôsobiaci v primárnom vinutí skratovaný k zemi. Elektrostatické pole okolo tienenia však môže tiež spôsobiť rušenie vstupujúce do sekundárneho okruhu.

Izolačné transformátory sa používajú na riešenie mnohých problémov => Y [~ DISPLAY_NAME] => Y [~ DISPLAY_PICTURE] => Y [~ DISPLAY_PREVIEW_TEXT] => Y [~ IBLOCK_TYPE] => tlačové centrum [~ IBLOCK_ID] => 23 [~ FIELD_CODE] => Pole (=> =>) [~ PROPERTY_CODE] => Pole (=> Otype => linked_products => linked_service => linked_solutions) [~ DETAIL_URL] => / tlačové centrum / článok / # ELEMENT_ID # / [ ~ META_KEYWORDS ] => - [~ META_DESCRIPTION] => - [~ BROWSER_TITLE] => - [~ DISPLAY_PANEL] => [~ SET_TITLE] => Y [~ SET_STATUS_404] => N [~ INCLUDE_IBLOCK_INTO_CHAIN] => Y [~ ADDSECT ] > Y [~ ACTIVE_DATE_FORMAT] => dmY [~ CACHE_TYPE] => A [~ CACHE_TIME] => 3600 [~ CACHE_GROUPS] => Y [~ USE_PERMISSIONS] => N [~ GROUP_PERMISSIONS] => [~ DISPLAY_TOP> NPAGER] [~ DISPLAY_BOTTOM_PAGER] => Y [~ PAGER_TITLE] => Stránka [~ PAGER_SHOW_ALWAYS] => N [~ PAGER_TEMPLATE] => [~ PAGER_SHOW_ALL] => Y [~ CHECK_DATES] => Y [~> ELE61_ID] => ELEMENT_CODE] [~ IBLOCK_URL] => / tlačové centrum / článok / [~ USE_SHARE] => N [~ SHARE_HIDE] => [~ SHARE_TEMPLATE] => [~ SHARE_HANDLERS] => [~ SHARE_SHORTEN_URL_LOGIN] => [~ SHARE_SHORTEN_URL_KEY] => [~ = SEF_FOLD článok / [~ centrum pre tlač SORT_BY1] => ACTIVE_FROM [~ SORT_ORDER1] => DESC [~ SORT_BY2] => ID [~ SORT_ORDER2] => DESC =>)

Moderné technológie na ochranu pred únikom dôverných informácií

Dnes sú automatizované systémy (AS) základom pre podporu takmer akéhokoľvek obchodného procesu, a to v komerčných aj vládnych organizáciách. Rozšírené používanie AS na ukladanie, spracovanie a prenos informácií zároveň vedie k prehĺbeniu problémov spojených s ich ochranou. Potvrdzuje to skutočnosť, že v posledných rokoch v Rusku aj v popredných zahraničných krajinách existuje tendencia k nárastu počtu informačných útokov, čo vedie k značným finančným a materiálnym stratám. Takže podľa ministerstva vnútra Ruskej federácie sa počet počítačových trestných činov súvisiacich s neoprávneným prístupom k dôverným informáciám zvýšil zo šesťsto v roku 2000 na sedem tisíc v roku 2003.

Zároveň, ako poznamenali mnohé výskumné centrá, viac ako 80 % všetkých incidentov súvisiacich s narušením informačnej bezpečnosti je spôsobených internými hrozbami, ktorých zdrojom sú legálni používatelia systému. Predpokladá sa, že jednou z najnebezpečnejších hrozieb je únik dôverných informácií uchovávaných a spracovávaných v rámci AÚ. Zdrojom takýchto hrozieb sú spravidla bezohľadní alebo poškodzovaní zamestnanci spoločnosti, ktorí sa svojim konaním snažia spôsobiť organizácii finančnú alebo materiálnu škodu. To všetko nás núti bližšie sa pozrieť na oba možné kanály úniku dôverných informácií a poskytnúť čitateľovi možnosť zoznámiť sa s radom technických riešení na zabránenie úniku dát.

Model narušiteľa použitý v tomto článku predpokladá, že zamestnanci spoločnosti, ktorí majú legálny prístup k dôverným informáciám, aby mohli plniť svoje funkčné povinnosti, môžu vystupovať ako potenciálni votrelci. Účelom tohto druhu porušovateľov je preniesť informácie mimo AU za účelom ich následného neoprávneného použitia – predaj, zverejnenie vo verejnej sfére atď. V tomto prípade možno identifikovať nasledujúce možné kanály úniku dôverných informácií (obr. 1):

    neoprávnené kopírovanie dôverných informácií na externé médiá a ich prenesenie z kontrolovaného územia podniku. Príkladmi takýchto médií sú diskety, CD-ROMy, Flash disky atď.;

    tlač dôverných informácií a vynášanie vytlačených dokumentov mimo kontrolovaného pásma. Je potrebné poznamenať, že v tomto prípade je možné použiť lokálne tlačiarne, ktoré sú priamo pripojené k počítaču útočníka, ako aj vzdialené tlačiarne, s ktorými sa interakcia uskutočňuje cez sieť;

    neoprávnený prenos dôverných informácií cez sieť na externé servery umiestnené mimo kontrolovaného územia podniku. Útočník môže napríklad preniesť dôverné informácie na externú poštu alebo súborové servery na internete a odtiaľ si ich stiahnuť doma alebo kdekoľvek inde. Na prenos informácií môže narušiteľ použiť protokoly SMTP, HTTP, FTP alebo akýkoľvek iný protokol v závislosti od nastavení filtrovania odchádzajúcich dátových paketov používaných v AU. Zároveň, aby zamaskoval svoje činy, páchateľ môže odosielané informácie vopred zašifrovať alebo ich preniesť pod rúškom štandardných grafických alebo video súborov pomocou steganografických metód;

    krádeže médií obsahujúcich dôverné informácie – pevné disky, magnetické pásky, CD-ROMy a pod.

Ryža. 1. Kanály úniku dôverných informácií

Predpokladá sa, že organizačné bezpečnostné opatrenia sú jadrom akejkoľvek obrany proti úniku dôverných informácií. V rámci týchto opatrení by mal podnik vypracovať a implementovať organizačné a administratívne dokumenty definujúce zoznam zdrojov dôverných informácií, možných hrozieb, ktoré sú s nimi spojené, ako aj zoznam tých opatrení, ktoré je potrebné zaviesť na boj proti týmto hrozbám. Príkladom takýchto organizačných dokumentov môže byť koncepcia a politika informačnej bezpečnosti, pracovné náplne zamestnancov spoločnosti a pod. Okrem organizačných bezpečnostných opatrení by sa mali použiť aj technické riešenia na blokovanie vyššie uvedených kanálov úniku dôverných informácií. Nižšie je uvedený popis rôznych spôsobov ochrany informácií, berúc do úvahy ich výhody a nevýhody.

Izolovaný automatizovaný systém na prácu s dôvernými informáciami

Podstatou jednej z prvých metód, ktorá sa začala využívať na ochranu pred únikom dôverných informácií, je vytvorenie dedikovaného autonómneho AS, pozostávajúceho z výpočtového vybavenia potrebného na prácu s dôvernými informáciami (obr. 2). Zároveň je takáto AU úplne izolovaná od akýchkoľvek externých systémov, čo umožňuje vylúčiť možný únik informácií cez sieť.


Ryža. 2. Navrhnutý samostatný izolovaný reproduktor
na spracovanie dôverných informácií

Reproduktory tohto typu sú vybavené systémami kontroly prístupu, ako aj systémami video sledovania. Vstup do priestorov, v ktorých sa AÚ nachádza, sa vykonáva na špeciálne preukazy, pričom sa spravidla vykonávajú osobné prehliadky zamestnancov za účelom kontroly elektronických a papierových nosičov informácií. Aby sa zablokovala možnosť úniku informácií ich skopírovaním na externé médium, všetky zariadenia, ktoré možno použiť na zapisovanie informácií na takéto médium, sú zvyčajne odstránené z počítačov AC. Okrem toho sú všetky systémové bloky a počítačové porty zapečatené, aby sa vylúčila možnosť neoprávneného pripojenia nových zariadení. Ak je potrebné preniesť informácie mimo pridelených priestorov, tento postup vykonáva jeden alebo viac zamestnancov podľa presne stanovených predpisov s použitím vhodného vybavenia. V tomto prípade sa na prácu s otvorenými informáciami, ako aj na prístup k internetovým zdrojom používa samostatný systém, ktorý nie je fyzicky nijako prepojený s AS, ktorý spracúva dôverné informácie.

Opísaný prístup sa spravidla používa v orgánoch štátnej správy na ochranu utajovaných skutočností. Umožňuje vám poskytnúť ochranu pred všetkými vyššie uvedenými kanálmi úniku dôverných informácií. V praxi však v mnohých komerčných organizáciách musí mať väčšina zamestnancov súčasne prístup k dôverným a verejným informáciám, ako aj k práci s internetovými zdrojmi. V takejto situácii by vytvorenie izolovaného prostredia na spracovanie dôverných informácií vyžadovalo vytvorenie dvoch ekvivalentných AS, z ktorých jeden bol určený iba na spracovanie dôverných informácií a druhý - na prácu s otvorenými údajmi a internetovými zdrojmi. Tento prístup je spravidla nemožné implementovať z dôvodu jeho zjavnej nadbytočnosti a vysokých nákladov.

Systémy pre aktívny monitoring užívateľských pracovných staníc

Aktívne monitorovacie systémy sú špecializované softvérové ​​systémy určené na odhaľovanie neoprávnených akcií používateľov súvisiacich najmä s pokusom o prenos dôverných informácií mimo kontrolovaného územia podniku. Monitorovacie systémy pozostávajú z nasledujúcich komponentov (obr. 3):

    senzorové moduly inštalované na užívateľských pracovných staniciach a poskytujúce zber informácií o udalostiach zaregistrovaných na týchto staniciach;

    modul na analýzu dát zozbieraných senzormi za účelom identifikácie neoprávnených akcií užívateľa spojených s únikom dôverných informácií;

    modul na reagovanie na zistené neoprávnené akcie užívateľa;

    modul na ukladanie výsledkov prevádzky systému;

    modul pre centralizovanú správu komponentov monitorovacieho systému.

Senzory monitorovacieho systému sú nainštalované na tých pracovných staniciach, kde používatelia pracujú s dôvernými informáciami. Na základe nastavení zadaných bezpečnostným administrátorom vám systémové senzory umožňujú kontrolovať prístup používateľských aplikácií k dôverným informáciám, ako aj obmedzovať akcie, ktoré môže používateľ s týmito informáciami vykonávať. Napríklad aktívne monitorovacie systémy umožňujú zakázať zaznamenávanie dôverných informácií na externé médiá, blokovať prenos informácií na externé sieťové adresy, ako aj tlač údajov.


Ryža. 3. Typická architektúra systémov pre aktívny monitoring užívateľských pracovných staníc

Príklady komerčných softvérových produktov, ktoré možno klasifikovať ako aktívne monitorovacie systémy, sú systém riadenia bezpečnostnej politiky Uryadnik (www.rnt.ru), systém kontroly prístupu DeviceLock (www.devicelock.ru) a monitorovací systém InfoWatch“ (Www.infowatch .ru).

Výhodou použitia monitorovacích systémov je možnosť vytvorenia virtuálneho izolovaného prostredia na spracovanie dôverných informácií bez fyzického oddeľovania samostatného AS na prácu s obmedzenými údajmi. Systémy tohto typu navyše umožňujú programovo obmedziť výstup informácií na externé médiá, čo eliminuje potrebu fyzického odstraňovania zariadení na zaznamenávanie informácií z počítačov, ako aj zapečatenia portov a systémových blokov. Využitie aktívnych monitorovacích systémov však znamená inštaláciu dodatočného softvéru na každú pracovnú stanicu, čo môže potenciálne viesť k zvýšeniu zložitosti administrácie AU, ako aj k možným konfliktom v prevádzke systémových programov.

Vyhradený segment terminálového prístupu k dôverným informáciám

Ďalším spôsobom ochrany pred únikom dôverných informácií je organizovať prístup k dôverným informáciám AU prostredníctvom sprostredkujúcich terminálových serverov. Pomocou tejto prístupovej schémy sa používateľ najskôr pripojí k terminálovému serveru, na ktorom sú nainštalované všetky aplikácie potrebné na prácu s dôvernými informáciami. Potom užívateľ v terminálovej relácii spustí tieto aplikácie a začne s nimi pracovať, ako keby boli nainštalované na jeho pracovnej stanici (obr. 4).


Ryža. 4. Schéma inštalácie terminálového servera pre prístup k dôverným údajom

V procese práce v terminálovej relácii sa používateľovi odosiela iba grafický obraz pracovnej oblasti obrazovky, zatiaľ čo všetky dôverné informácie, s ktorými pracuje, sú uložené iba na terminálovom serveri. Jeden takýto terminálový server môže v závislosti od konfigurácie hardvéru a softvéru súčasne obsluhovať stovky používateľov. Príkladmi terminálových serverov sú Microsoft Terminal Services (www.microsoft.com) a Citrix MetaFrame (www.citrix.com).

Praktické využitie technického riešenia založeného na terminálovom serveri umožňuje chrániť sa pred neoprávneným kopírovaním dôverných informácií na externé médiá vďaka tomu, že všetky informácie nie sú uložené na pracovných staniciach, ale na terminálovom serveri. Podobne je zabezpečená ochrana pred neoprávnenou tlačou dokumentov. Používateľ môže vytlačiť dokument iba pomocou tlačiarne nainštalovanej v segmente terminálového prístupu. V tomto prípade je možné predpísaným spôsobom evidovať všetky dokumenty výstup na túto tlačiareň.

Použitie terminálového servera tiež poskytuje ochranu pred neoprávneným prenosom dôverných informácií cez sieť na externé servery mimo kontrolovaného územia podniku. Dosahuje sa to filtrovaním všetkých dátových paketov smerujúcich mimo segmentu terminálového prístupu, s výnimkou paketov, ktoré poskytujú prenos grafického obrazu pracovnej oblasti obrazovky do stanice používateľa. Takéto filtrovanie môže byť implementované pomocou firewallu inštalovaného v bode rozhrania terminálového prístupového segmentu so zvyškom AS. V tomto prípade budú všetky pokusy o nadviazanie spojenia z terminálového servera s internetovými uzlami zablokované. V tomto prípade môže mať samotná pracovná stanica neobmedzený prístup k internetovým zdrojom. Vyhradený súborový server umiestnený v segmente terminálového prístupu možno použiť na výmenu informácií medzi používateľmi pracujúcimi v terminálových reláciách.

Nástroje na analýzu obsahu odchádzajúcich dátových paketov

Nástroje na analýzu obsahu poskytujú možnosť spracovať sieťovú prevádzku odosielanú mimo kontrolovanej oblasti s cieľom identifikovať možný únik dôverných informácií. Spravidla sa používajú na analýzu odchádzajúcej pošty a webovej prevádzky odoslanej na internet. Systémy Dozor-Jet (www.jetinfo.ru), Mail Sweeper (www.infosec.ru) a InfoWatch Web Monitor (www.infowatch.com) sú príklady tohto typu nástrojov analýzy obsahu.
Takéto ochranné prostriedky sú inštalované v medzere medzi komunikačným kanálom medzi internetom a podnikovým AS, takže cez ne prechádzajú všetky odchádzajúce dátové pakety (obr. 5).


Ryža. 5. Schéma inštalácie nástrojov na analýzu obsahu do reproduktora

V procese analýzy odchádzajúcich správ sú tieto rozdelené do servisných polí, ktoré sú spracované podľa kritérií určených bezpečnostným administrátorom. Nástroje na analýzu obsahu vám napríklad umožňujú blokovať dátové pakety, ktoré obsahujú kľúčové slová ako „tajné“, „dôverné“ atď. Tieto nástroje tiež umožňujú filtrovať správy odoslané na externé adresy, ktoré nie sú zahrnuté v firemnom e-maile. systém.pracovný postup.

Výhodou tohto typu ochranných systémov je schopnosť monitorovať a obmedzovať prichádzajúci aj odchádzajúci tok premávky. Tieto systémy však neumožňujú zaručiť stopercentnú detekciu správ obsahujúcich dôverné informácie. Najmä ak ju votrelec pred odoslaním správy zašifruje alebo zamaskuje pod rúškom grafického alebo hudobného súboru pomocou metód steganografie, potom budú prostriedky analýzy obsahu v tomto prípade prakticky bezmocné.

Prostriedky kryptografickej ochrany dôverných informácií

Na ochranu pred únikom informácií možno použiť aj kryptografické prostriedky na zašifrovanie dôverných údajov uložených na pevných diskoch alebo iných médiách. V tomto prípade musí byť kľúč potrebný na dekódovanie zašifrovaných informácií uložený oddelene od údajov. Zvyčajne sa nachádza na externom vymeniteľnom médiu, ako je disketa, dotykový pamäťový kľúč alebo USB kľúč. Ak sa porušovateľovi podarí ukradnúť nosič s dôvernými informáciami, nebude ho môcť dešifrovať bez zodpovedajúceho kľúča.

Uvažovaný variant kryptografickej ochrany neumožňuje blokovanie iných kanálov úniku dôverných informácií, najmä ak sa ich dopustí používateľ po získaní prístupu k údajom. S prihliadnutím na túto nevýhodu vyvinul Microsoft technológiu správy prístupových práv RMS (Windows Rights Management Services) založenú na operačnom systéme Windows Server 2003. Podľa tejto technológie sú všetky dôverné informácie ukladané a prenášané v zašifrovanej forme a ich dešifrovanie je možné len na tých počítačoch a tých používateľov, ktorí na to majú právo. Spolu s dôvernými údajmi sa prenáša aj špeciálny súbor XML obsahujúci kategórie používateľov, ktorí majú povolený prístup k informáciám, ako aj zoznam akcií, ktoré môžu títo používatelia vykonávať. Takže napríklad pomocou takéhoto súboru XML môžete používateľovi zabrániť v kopírovaní dôverných informácií na externé médium alebo v ich tlači. V tomto prípade, aj keď používateľ skopíruje informácie na externé médium, zostanú zašifrované a na inom počítači sa k nim nedostane. Vlastník informácií môže navyše určiť časové obdobie, počas ktorého bude mať používateľ k informáciám prístup. Po uplynutí tejto doby sa prístup používateľa automaticky zablokuje. Správu kryptografických kľúčov, pomocou ktorých je možné dešifrovať dôverné dáta, vykonávajú servery RMS nainštalované v AU.

Je potrebné poznamenať, že na používanie technológie RMS musí byť na pracovných staniciach AU nainštalovaný klientsky softvér s integrovanou podporou pre túto technológiu. Microsoft napríklad zabudoval funkčnosť RMS do svojho vlastného klientskeho softvéru, Microsoft Office 2003 a Internet Explorer. Technológia RMS je otvorená a možno ju integrovať do akéhokoľvek softvéru založeného na RMS SDK.

Nižšie je uvedený zovšeobecnený algoritmus na používanie technológie RMS na generovanie dôverných informácií používateľom „A“ a následné získanie prístupu k nim používateľom „B“ (obr. 6):

    V prvej fáze si používateľ „A“ stiahne verejný kľúč zo servera RMS, ktorý sa neskôr použije na šifrovanie dôverných informácií.

    Potom používateľ „A“ vytvorí dokument s dôvernými informáciami pomocou jednej z aplikácií, ktoré podporujú funkcie RMS (napríklad pomocou programu Microsoft Word 2003). Potom si užívateľ vytvorí zoznam subjektov, ktoré majú prístupové práva k dokumentu, ako aj operácie, ktoré môžu vykonávať. Tieto informácie o službe zapisuje aplikácia do súboru XML založeného na jazyku XrML (eXtensible Rights Markup Language).

    V tretej fáze používateľská aplikácia „A“ zašifruje dokument s dôvernými informáciami pomocou náhodne vygenerovaného symetrického kľúča relácie, ktorý je zase zašifrovaný na základe verejného kľúča servera RMS. Vzhľadom na vlastnosti asymetrickej kryptografie môže tento dokument dešifrovať iba server RMS, pretože iba on má zodpovedajúci tajný kľúč. Zašifrovaný kľúč relácie je tiež pripojený k súboru XML priradenému k dokumentu.

    Používateľ odošle príjemcovi „B“ zašifrovaný dokument spolu so súborom XML obsahujúcim informácie o službe.

    Po prijatí dokumentu ho používateľ „B“ otvorí pomocou aplikácie s funkciami RMS.

    Keďže adresát „B“ nemá kľúč potrebný na jeho dešifrovanie, aplikácia odošle na server RMS požiadavku, ktorá obsahuje súbor XML a certifikát verejného kľúča pre používateľa „B“.

    Po prijatí požiadavky server RMS skontroluje prístupové práva používateľa B k dokumentu v súlade s informáciami obsiahnutými v súbore XML. Ak má používateľ povolený prístup, server RMS extrahuje zašifrovaný kľúč relácie zo súboru XML, dešifruje ho na základe svojho súkromného kľúča a znova zašifruje kľúč na základe verejného kľúča používateľa B. Použitie verejného kľúča používateľa zabezpečuje, že kľúč môže dešifrovať iba používateľ.

    V ôsmom kroku server RMS odošle používateľovi B nový súbor XML obsahujúci šifrovaný kľúč relácie získaný v predchádzajúcom kroku.

    V poslednej fáze aplikácia používateľa B dešifruje kľúč relácie na základe jeho súkromného kľúča a použije ho na otvorenie dokumentu s dôvernými informáciami. V tomto prípade aplikácia obmedzuje možné akcie užívateľa len na tie operácie, ktoré sú uvedené v XML súbore vygenerovanom užívateľom „A“.


Ryža. 6. Schéma interakcie uzlov na báze RMS technológie

V súčasnosti je technológia RMS jedným z najsľubnejších spôsobov ochrany dôverných informácií. Ako nevýhodu tejto technológie treba uviesť, že ju možno implementovať len v rámci platformy Microsoft Windows a len na báze tých aplikácií, ktoré využívajú funkcie RMS SDK.

Záver

V súčasnosti je jedným z najpálčivejších problémov v oblasti informačnej bezpečnosti problém ochrany pred únikom dôverných informácií. Technické možnosti riešenia tohto problému, diskutované v článku, možno rozdeliť do dvoch typov. Prvý typ zahŕňa zmenu topológie chráneného AS vytvorením izolovaného systému na spracovanie dôverných informácií alebo pridelením segmentu terminálového prístupu k dôverným údajom ako súčasti AS. Druhý variant technického riešenia spočíva vo využití rôznych prostriedkov ochrany AÚ, vrátane prostriedkov aktívneho monitorovania, obsahovej analýzy, ako aj prostriedkov kryptografickej ochrany informácií. Výsledky analýzy týchto dvoch typov technických riešení ukázali, že každé z nich sa vyznačuje svojimi nevýhodami a výhodami. Výber konkrétneho ochranného prostriedku závisí od mnohých faktorov, vrátane topológie chráneného AS, typu aplikácie a celosystémového softvéru nainštalovaného v systéme, počtu používateľov pracujúcich s dôvernými informáciami a mnohých ďalších. Je potrebné zdôrazniť, že najväčšiu efektivitu možno dosiahnuť integrovaným prístupom, ktorý zabezpečuje využitie organizačných aj technických opatrení na ochranu informačných zdrojov pred únikom.

Bibliografia

1. Oficiálna štatistika počítačových zločinov spáchaných v Ruskej federácii podľa Štátneho informačného centra Ministerstva vnútra Ruska, 2004 (http://www.cyberpol.ru/statcrime.shtml).
2. Technický prehľad služieb správy práv systému Windows pre systém Windows Server 2003. Microsoft Corporation. novembra 2003. (http://www.microsoft.com/windowsserver2003/ technologies / rightsmgmt / default.mspx).
3. V.G. Gribunin, I.N. Okov, I.V. Turintsev, Digitálna steganografia, M: Solon-Press, 2002
4. V.A. Serdyuk, A.E. Sharkov, Ochrana informačných systémov pred hrozbami piatej kolóny // PCWeek, č. 34, 2003.

Ochrana proti úniku informácií - riešenie JSC "DialogueNauka"

V našej dobe prekvitá priemyselná a vládna špionáž. Vďaka rozvoju informačných technológií sa každý deň objavujú nové spôsoby sledovania a nelegálneho získavania informácií o činnosti ich konkurentov. Technické kanály úniku dôverných informácií pochádzajú z fyzických transformátorov. Akékoľvek elektronické zariadenie v miestnosti sa môže stať zdrojom úniku, naopak môže byť detekované a zneškodnené. Navyše je často jednoduchšie ho neutralizovať, ako nájsť.

Všeobecné informácie

Informácie sa môžu prenášať cez pole alebo látku. Môžete ukradnúť zvukovú vlnu, zachytiť elektromagnetické žiarenie alebo použiť staré metódy a zobrať papiere, možností je veľa. Ale všetci sú len nosiči. Samotný únik je nekontrolovaný únik skrytých informácií mimo podniku alebo okruhu ľudí, ktorí ich vlastnili.

Ale pojem "technický kanál úniku informácií" znamená fyzickú cestu od zdroja k útočníkovi. Prostredníctvom neho sa otvára prístup k skrytým údajom. V súčasnosti existujú štyri typy prenosu informácií, a to zvukové a elektromagnetické vlny, svetelné lúče a materiály.

Klasifikácia

Klasifikácia technických kanálov úniku informácií je založená na ich rozdelení do podskupín. Existujú prirodzené a špeciálne vytvorené kanály. Prvý sa môže objaviť v dôsledku falošného elektromagnetického žiarenia počas spracovania informácií alebo s cudzími vodičmi. V druhom prípade sú do systému špeciálne zavedené zariadenia zamerané na odpočúvanie. Na tento účel sa používajú prijímacie zariadenia a širokopásmové smerové antény. Vzhľadom na technické kanály úniku informácií stojí za zváženie aj zdroje rušenia.

Akustická špionážna ochrana

Mikrofónny efekt sa môže vyskytnúť v akomkoľvek zariadení, kde sú induktory, piezo-optické meniče alebo akákoľvek konverzácia spôsobuje výkyvy v poli, ktoré tieto zariadenia dokážu zachytiť. Na ochranu organizácie pred týmto druhom úniku sa používajú organizačné a technické opatrenia. Prvým je vypnúť alebo zmeniť zariadenie. Druhým je pripojenie špeciálnych ochranných zariadení k telefónnym linkám.

Moderné zariadenia sa vyrábajú vo forme telefónnych zásuviek, takže konkurenti nemôžu vizuálne určiť ich prítomnosť. Pred zabezpečením technického kanála úniku informácií by ste mali skontrolovať, či má skutočne mikrofónový efekt. Na tento účel sa používa špeciálne zariadenie, ktoré detekuje rušenie, šum atď.

Ochrana pred elektromagnetickou špionážou

Telekomunikácie a iné elektronické zariadenia vyžarujú elektromagnetické žiarenie. Je potrebné prenášať dáta, no vyskytujú sa aj nežiaduce vlny v podobe mimopásmových, elektromagnetických a šumových. Práve cez ne môže dôjsť k úniku informácií. Povaha tohto žiarenia priamo závisí od dosahu zariadenia.

Pri zbere informácií zo zariadení s krátkym dosahom sa využíva magnetická zložka, zatiaľ čo diaľková je elektromagnetické žiarenie. Technický kanál úniku informácií teda vytvorí pole rušenia. Bude to závisieť od veľkosti priestorov, umiestnenia čítacieho zariadenia a materiálov, z ktorých je vytvorené. Ak chcete určiť únik, musíte skontrolovať blízke aj vzdialené pole.

Základné spôsoby ochrany

V súčasnosti moderné technológie umožňujú veľmi presne určiť napätie elektromagnetického poľa. Na tento účel sa používajú špeciálne nástroje a analýzy. Stále je však nemožné určiť, aké intenzívne je celkové pole. Najlepšie je racionálne umiestniť prístroje do miestnosti, aby nedochádzalo k prekrývaniu ich žiarenia na seba. To výrazne zjednoduší overovanie a identifikáciu technických kanálov úniku informácií.

Najdôležitejšou vecou pri ochrane pred takýmito únikmi je obmedzenie signálu, to znamená, že by nemali ísť mimo spoločnosti. Existujú normy a prípustné hodnoty vĺn, ktoré musia byť nainštalované na zariadení, aby sa zabránilo možnosti získať prístup ku komunikačným linkám konkurentov. Na zabezpečenie ochrany údajov pred rušivými emisiami by sa malo prijať množstvo opatrení, a to:

  • Všetky zariadenia, ktoré môžu potenciálne viesť k úniku, nainštalujte na miesta čo najďalej od hranice chráneného priestoru.
  • Zabezpečujeme tienenie priestorov, budov a komunikácií vo firme.
  • Najlepšie je použiť miestne systémy, ktoré neprekračujú hranice územia.
  • Všetky prepojenia v napájacích a uzemňovacích sieťach by sa mali vykonávať výlučne v chránenom priestore.
  • Je možné nainštalovať aj odrušovacie filtre.

Ak existuje podozrenie, že ochrana informácií pred únikom cez technické kanály už nepomáha a dochádza k úniku, možno na jeho detekciu použiť selektívne voltmetre, meracie prijímače, sektorové analyzátory a ďalšie špecifické zariadenia.

Ochrana pred špionážou na silových obvodoch

Únik z kontrolovaného pásma môže nastať aj cez elektrickú sieť, na ktorú sú napojené technické prostriedky. Najčastejšie sa na takéto spojenia a krádeže informácií týmto spôsobom používajú napájacie zdroje vyžarujúce vysoké frekvencie. Na vykonávanie ochranných opatrení sa používajú hlavne spôsoby zapojenia.

Na tento účel sú nainštalované špecializované prepäťové ochrany, prevodníky a podobné zariadenia, ktoré chránia miestnosť pred zbytočnými vlnami v elektrických sieťach. Pri serióznejšom prístupe sú v chránenom a stráženom priestore inštalované samostatné transformátory, cez ktoré sa do objektu prenáša elektrina. Týmto spôsobom dochádza k najspoľahlivejšej ochrane informácií pred únikom cez technické kanály cez elektrickú sieť.

Uzemnenie

Je tiež dôležité venovať pozornosť uzemneniu. Je veľmi dôležité správne nainštalovať všetky zariadenia a chrániť ich pred votrelcami. Vonkajšia inštalácia uzemnenia sa vykonáva v hĺbke viac ako jeden a pol metra. V budove však musia byť inštalované tak, aby bolo možné pravidelne kontrolovať ich celistvosť a prítomnosť dodatočných spojov.

Vzájomné vplyvy v komunikačných linkách

Je známe, že komunikačné linky sa môžu navzájom ovplyvňovať. Ovplyvňujúci obvod je obvod, ktorý vytvára primárny účinok na elektromagnetické pole. Potom sú tu reťazce, na ktoré toto pole pôsobí. Okrem priameho vplyvu obvodov na seba existuje aj nepriamy vplyv, ktorý môže vzniknúť odrazom signálov. Vplyv môže byť systematický alebo náhodný.

V zásade vznikajú z drôtov rovnakej veľkosti umiestnených v nadzemnom priestore. Náhodné vplyvy sa objavujú ako výsledok kombinácie okolností, ktoré nemožno odhadnúť ani predpovedať. Na vytvorenie podmienok expozície musí byť jeden kábel tienený, druhý nie. Z toho vyplýva, že technické stopy nie sú bezpečné a prostredníctvom nich možno vykonávať technický prieskum kanálov úniku informácií. Keď sú káble poškodené alebo skorodované, čo je v praxi veľmi bežné, začnú vyžarovať silné signály v elektromagnetickom poli.

Ochrana proti nárazu

Zariadenie je možné chrániť pred vzájomným ovplyvňovaním. Na tento účel by sa mali prijať potrebné opatrenia, a to:

  • Používajte prenosové systémy a komunikačné linky, pre ktoré sú ukazovatele vzájomného ovplyvňovania minimálne. Problém môžete takmer úplne vyriešiť, ak nainštalujete výlučne optické vedenia a koaxiálne káble.
  • Je racionálne zvoliť káble pre rôzne systémy, to znamená pokúsiť sa kompenzovať všetky presluchy medzi symetrickými linkami.
  • Tienenie obvodov pružnými a pevnými clonami, to zabezpečí zníženie interakcie v dôsledku oslabenia intenzity elektromagnetického poľa cez clonu.

Ochrana pred špionážou v optických vedeniach a komunikačných systémoch

Práve optické komunikácie sa stávajú technickými kanálmi pre únik akustických informácií. Existuje niekoľko dôvodov, prečo sa tieto kanály môžu stať dôvodmi straty a prenosu dôverných, dôležitých informácií kyberzločincom:

  • Priliehajúce vlákna nie sú radiálne prispôsobené.
  • Osi optických vlákien sú uhlovo nekonzistentné.
  • Medzi koncami optických vlákien sa vytvorila medzera.
  • Povrchy koncov vlákien nie sú navzájom rovnobežné.
  • Rozdiel je v priemere jadier vlákien, ktoré sú navzájom spojené.

Vyššie uvedené dôvody sa môžu stať zdrojom vyžarovania svetelných signálov do elektromagnetického poľa v miestnosti. To môže spôsobiť akusticko-optický efekt. Na vlnovode sa objaví akustický tlak, v dôsledku čoho sa jeho hodnota môže zmeniť. Na ochranu technických kanálov úniku rečových informácií je v prvom rade potrebné určiť, prečo svetlo vzniká a šíri sa na fyzickej úrovni. Potom musíte zabezpečiť vlnovod bez akéhokoľvek akustického dopadu naň.

Treba mať na pamäti, že optické vlákno pokrývajúce kábel môže ovplyvniť citlivosť optických vlákien v závislosti od materiálu, z ktorého je vyrobený, a od hrúbky drôtu. Aby ste zabezpečili zníženie citlivosti, môžete vlákno pred inštaláciou potiahnuť špeciálnymi látkami, ktoré majú vysoké hodnoty objemového modulu pružnosti. Najčastejšie sa na to používa hliník, nikel alebo sklo.

Záver

V súčasnosti existujú rôzne prostriedky nápravy úniku informácií technickými kanálmi. Vzhľadom na rozvoj informačných technológií a zvýšený počet príležitostí na priemyselnú špionáž sa každý podnik s dôvernými informáciami musí chrániť pred takýmito únikmi. Ak sa k problému postavíte správne a použijete všetky druhy ochranných techník, môžete výrazne znížiť riziko úniku dôležitých informácií do spoločnosti. Ak sa nevykonali všetky tieto techniky, potom sa pri určitej frekvencii oplatí skontrolovať všetky komunikačné prostriedky a možné technické kanály, aby sa detegovali a neutralizovali zariadenia, ktoré čítajú a prenášajú informácie.

V súčasnosti je úplne nemožné predvídať, ako sa votrelci dostanú do chráneného územia a nainštalujú špeciálne zariadenia na čítanie. Ale neustále monitorovanie a ochranné prostriedky môžu pred tým chrániť. Navyše, nástup tienených a reflexných antén značne zvýšil potenciál krádeže informácií. Preto je veľmi dôležité sledovať elektromagnetické pole v miestnosti a okolo nej. Akékoľvek prostriedky technickej špionáže je možné odhaliť a zneškodniť, hlavnou vecou je vysporiadať sa s týmto problémom a použiť dostupné technické prostriedky na to určené.